Vigil@nce - Windows : déni de service via TrueType
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à consulter ou prévisualiser
un fichier TrueType illicite, afin de redémarrer le noyau Windows.
Gravité : 1/4
Date création : 08/11/2011
PRODUITS CONCERNÉS
– Microsoft Windows 2008
– Microsoft Windows 7
DESCRIPTION DE LA VULNÉRABILITÉ
L’affichage des polices de caractères TrueType appelle le pilote
noyau Win32k.sys.
Les polices TrueType sont analysées :
- lorsque l’utilisateur ouvre un fichier TrueType
- lorsque l’utilisateur parcourt un dossier local ou distant
(SMB, WebClient WebDAV) contenant un fichier TrueType (via la
fonctionnalité de prévisualisation)
Cependant, lors de l’analyse d’un fichier TrueType, le pilote
noyau ne valide pas correctement l’indice d’un tableau. Le système
se stoppe alors, puis redémarre.
Un attaquant peut donc inviter la victime à consulter ou
prévisualiser un fichier TrueType illicite, afin de redémarrer le
noyau Windows.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-deni-de-service-via-TrueType-11134